nginx解析漏洞

Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码

影响版本:

nginx 0.5.*

nginx 0.6.*

nginx 0.7 <= 0.7.65

nginx 0.8 <= 0.8.37

最近打算复现一下之前老版本的漏洞,当然现在很少有公司在用这些版本了

漏洞场景: nginx + php-cgi 

<?php

echo 111;

?>

这样访问: http://yourdomain/a.jpg/123.php  //这里的123随意定义,写成abc也行,关键后边是.php

作为运维人员当然要知道这些漏洞,尤其是多关注nginx官网。

解决方法也很简单,打开php.ini 

不过要注意这样设置之前,你要确定参数为零的时候所有服务可以运行。除此之外还有其他方法。

好了,估计有些喜欢做评委的小伙伴,又要说了:你这个漏洞都过时了 ,还测试啥,我也不知道为啥,就是想复测下,哈哈。

大家在复测的时候如果遇到什么问题,及时留言,如果有人可以在复测的时候写一个更全的文档有惊喜哦。

nginx解析漏洞